China está desarrollando la "capacidad de causar estragos físicos" en las infraestructuras críticas de Estados Unidos y sus piratas informáticos están esperando "el momento justo para asestar un golpe devastador", dijo el director del FBI, Christopher Wray

afirmó el jueves

.

Los comentarios se referían a una campaña de piratería informática vinculada al gobierno chino y bautizada como Volt Typhoon. La campaña fue revelada por Estados Unidos y sus principales aliados en mayo de 2023, cuando los analistas de Microsoft descubrieron que había atacado desde redes de telecomunicaciones estadounidenses hasta centros de transporte.

El jueves, Wray dijo que Volt Typhoon había logrado acceder a objetivos estadounidenses en los sectores de las telecomunicaciones, la energía, el agua y otros sectores críticos.

Esto es lo que se sabe sobre Volt Typhoon y su amenaza potencial:

"CRISIS FUTURAS

Casi todos los países del mundo utilizan piratas informáticos para recabar información. Grandes potencias como Estados Unidos y Rusia cuentan con grandes cuadras de grupos de este tipo, muchos de los cuales han recibido pintorescos apodos por parte de los expertos en ciberseguridad, como "Equation Group" o "Fancy Bear". Los expertos empiezan a preocuparse cuando tales grupos desvían su atención de la recopilación de inteligencia al sabotaje digital. Así que cuando Microsoft Corp dijo en una entrada de su blog en mayo del año pasado que Volt Typhoon estaba "persiguiendo el desarrollo de capacidades que podrían interrumpir la infraestructura crítica de comunicaciones entre Estados Unidos y la región asiática durante futuras crisis", inmediatamente me vino a la mente la escalada de tensiones entre China y Estados Unidos por Taiwán.

Cualquier conflicto entre esos dos países implicaría casi con toda seguridad ciberataques a través del Pacífico.

TAIWÁN BOTNET

¿Significa esto que un grupo de hackers destructivos se está preparando para sabotear la infraestructura estadounidense en caso de conflicto por Taiwán?

Microsoft calificó su evaluación el año pasado de "confianza moderada", jerga de inteligencia que suele significar que una teoría es plausible y tiene una fuente creíble, pero que aún no ha sido corroborada por completo. Diferentes investigadores han identificado diversos aspectos del grupo.

Ahora está claro que Volt Typhoon ha funcionado tomando el control de franjas de dispositivos digitales vulnerables en todo el mundo -como routers, módems e incluso cámaras de seguridad conectadas a Internet- para ocultar ataques posteriores en objetivos más sensibles. Esta constelación de sistemas controlados a distancia, conocida como botnet, preocupa sobre todo a los responsables de seguridad porque limitan la visibilidad de los ciberdefensores que vigilan las huellas extranjeras en sus redes informáticas.

En un informe de principios de este mes, la empresa de calificación de ciberseguridad SecurityScorecard afirmó que los dispositivos de Cisco Systems eran especialmente vulnerables a la actividad de Volt Typhoon. La firma afirmó haber identificado una "red de infraestructura encubierta que opera en Europa, Norteamérica y Asia-Pacífico y que parece estar compuesta por routers comprometidos y otros dispositivos de borde de red".

TORMENTA ENCUBIERTA

Casi todos los ciberespías trabajan para cubrir sus huellas. El uso de las llamadas botnets por parte de hackers tanto gubernamentales como criminales para blanquear sus operaciones cibernéticas no es nuevo. El enfoque se utiliza a menudo cuando un atacante quiere atacar rápidamente a numerosas víctimas de forma simultánea o busca ocultar sus orígenes.

China niega habitualmente el pirateo informático y así lo ha hecho en el caso de Volt Typhoon. Pero la documentación sobre las campañas de ciberespionaje de Pekín se ha ido acumulando durante más de dos décadas. El espionaje ha saltado a la palestra en los últimos 10 años, cuando los investigadores occidentales vincularon las brechas a unidades específicas del Ejército Popular de Liberación y las fuerzas de seguridad estadounidenses acusaron a una serie de oficiales chinos de robar secretos estadounidenses. Secureworks, una rama de Dell Technologies, dijo en una entrada de blog el año pasado que el interés de Volt Typhoon en la seguridad operativa probablemente surgió de la vergüenza por el bombo de las acusaciones de EE.UU. y "la creciente presión de los líderes (chinos) para evitar el escrutinio público de su actividad de ciberespionaje."

La administración Biden se ha centrado cada vez más en la piratería informática, no sólo por temor a que los estados nación intenten perturbar las elecciones estadounidenses de noviembre, sino porque el ransomware causó estragos en la América Corporativa de 2023. (Reportaje de James Pearson y Raphael Satter; Edición de Bill Berkrot, Sharon Singleton y Neil Fullick)